Jump to content

Размазывание атаки

iPad , которого которым пользуются дети, сенсорный экран покрыт отпечатков пальцев. пятнами

Атака размазывания — это атака с целью извлечения информации, которая пароля отличает ввод устройства с сенсорным экраном , такого как сотовый телефон или планшетный компьютер, по пятнам отпечатков пальцев. Группа исследователей из Пенсильванского университета первой расследовала этот тип атаки в 2010 году. [1] [2] Атака происходит, когда неавторизованный пользователь владеет интересующим устройством или находится рядом с ним. Злоумышленник полагается на обнаружение маслянистых пятен, оставленных пальцами пользователя, чтобы найти шаблон или код, необходимый для доступа к устройству и его содержимому. [2] Простые камеры, фонари, порошок для отпечатков пальцев и программное обеспечение для обработки изображений можно использовать для фиксации отпечатков пальцев, образующихся, когда пользователь разблокирует свое устройство. При правильном освещении и настройках камеры пятна пальцев можно легко обнаружить, а самые тяжелые пятна можно использовать для определения наиболее частых движений или касаний пользователя. [1]

Атаки Smudge особенно успешны, когда они выполняются на устройствах, которые предлагают персональные идентификационные номера (PIN), текстовые пароли и пароли на основе шаблонов в качестве вариантов блокировки. [3] Существуют различные предлагаемые меры противодействия атакам, такие как биометрия , TinyLock и SmudgeSafe, которые представляют собой разные схемы аутентификации. [4] [5] [6] Многие из этих методов предоставляют способы либо скрыть пятна с помощью метода поглаживания, либо реализовать случайные изменения, чтобы предыдущие входы в систему отличались от текущих входных данных.

Метод smudge-атаки на сенсорные экраны смартфонов был впервые исследован группой исследователей Пенсильванского университета и представлен на 4-м семинаре USENIX по наступательным технологиям. Команда классифицировала атаку как физическую атаку по побочному каналу , при которой побочный канал запускается в результате взаимодействия между пальцем и сенсорным экраном. Исследование широко освещалось в технической прессе, включая сообщения о PC Pro , ZDNet , [7] и Энгаджет . [8] Исследователи использовали пятна, оставшиеся на двух Android-смартфонах, и смогли полностью взломать пароль в 68% случаев и частично в 92% случаев при соответствующих условиях. [1]

Как только угроза была обнаружена, в 2011 году Whisper Systems представила приложение для снижения риска. Приложение предоставляло собственные версии графического замка и аутентификации по PIN-коду, которые требовали от пользователей выполнения определенных задач, чтобы скрыть пятна, образовавшиеся в процессе аутентификации. Для опции проверки PIN-кода варианты номеров были выстроены вертикально, и пользователю требовалось провести пальцем вниз по размытой области. Для блокировки графического ключа приложение представляло сетку звездочек размером 10x10, которую пользователи должны были провести и выделить, прежде чем получить доступ к главному экрану. [9] [10]

Опасности

[ редактировать ]
На iPad четко видны пятна отпечатков пальцев на сенсорном экране.

Для интерпретации пятен на экране требуется меньше оборудования, а для злоумышленника требуется меньше опыта. В сочетании с негативными последствиями для жертв атак этот тип атак вызывает серьезную обеспокоенность. Подход smudge-атаки также может быть применен к другим устройствам с сенсорным экраном, помимо мобильных телефонов, которые требуют процедуры разблокировки, например, к банкоматам (банкоматам) , домашним запирающим устройствам и системам ввода PIN-кода в магазинах повседневного спроса. Те, кто использует устройства с сенсорным экраном или машины, которые содержат или хранят личную информацию, подвергаются риску утечки данных. Человеческая склонность к минимальным и легко запоминающимся ПИН-кодам и шаблонам также приводит к созданию слабых паролей , а пароли из подпространств слабых паролей увеличивают легкость, с которой злоумышленники могут расшифровать пятна. [11]

Тот же iPad после протирания экрана ровно на 6 секунд, на рукаве куртки все еще видны отпечатки пальцев

Атаки с использованием пятен особенно опасны, поскольку пятна от отпечатков пальцев трудно удалить с сенсорных экранов, а сохранение этих отпечатков пальцев увеличивает угрозу атаки. Атака не зависит от обнаружения идеальных размазанных отпечатков, и злоумышленники по-прежнему могут подобрать пароль даже после очистки экрана одеждой или перекрытия отпечатков пальцев. [2] Ча и др . [12] в своей статье «Повышение эффективности атаки с догадкой на шаблоны блокировки Android с помощью атак с размазыванием» протестировали метод атаки, называемый самодовольным, который сочетает в себе атаки с размазыванием и атаки с чистым угадыванием. Они обнаружили, что даже после того, как пользователям было предложено использовать приложение Facebook после разблокировки устройства, 31,94% телефонов были взломаны и получили доступ. [12]

Еще одна опасность пятнистых атак заключается в том, что базовое оборудование, необходимое для проведения этой атаки, — камеру и освещение — легко достать. Наборы для снятия отпечатков пальцев также являются доступным и дополнительным, но не обязательным элементом оборудования, стоимость которого составляет от 30 до 200 долларов. Эти комплекты повышают легкость, с которой злоумышленник может успешно взломать принадлежащий ему телефон. [13]

Типы злоумышленников

[ редактировать ]

Команда Пенсильванского университета определила и рассмотрела два типа злоумышленников: пассивные и активные.

Активный

[ редактировать ]

Активный злоумышленник классифицируется как тот, кто держит устройство в руках и контролирует настройку освещения и углы обзора. Эти злоумышленники могут изменить сенсорный экран таким образом, чтобы лучше идентифицировать PIN-код или графический код, очистив или используя порошок для отпечатков пальцев. [2] Типичная установка активного злоумышленника может включать в себя установленную камеру, телефон, расположенный на поверхности, и один источник света. Небольшие изменения в настройке включают тип и размер источника света, а также расстояние между камерой и телефоном. Более опытный злоумышленник будет уделять больше внимания углу света и камеры, источнику освещения, а также типу камеры и объектива, используемых для получения наилучшего изображения, принимая во внимание тени и блики при отражении света. [1]

Пассивный

[ редактировать ]

Пассивный злоумышленник — это наблюдатель, который не имеет устройства в руках и вместо этого должен выполнить атаку типа подслушивания. [2] Это означает, что они будут ждать подходящей возможности собрать изображения отпечатков пальцев, пока не смогут завладеть гаджетом. Пассивный злоумышленник не имеет контроля над источником освещения, углом наклона, положением телефона и состоянием сенсорного экрана. Они зависят от авторизованного пользователя и его местоположения, чтобы получить изображение хорошего качества для последующего взлома кода безопасности. [1]

Методы и техники

[ редактировать ]

Злоумышленники используют различные шаги и методы, чтобы изолировать пятна отпечатков пальцев и определить шаблон блокировки или PIN-код. Злоумышленнику сначала необходимо определить точную область сенсорного экрана, все соответствующие пятна внутри этой области, а также любые возможные комбинации или сегменты узора. [12]

Предварительная обработка

[ редактировать ]

В тех случаях, когда отпечатки пальцев не очень заметны глазу, используется предварительная обработка для идентификации наиболее неповрежденных отпечатков пальцев, определяемых количеством имеющихся у них деталей гребней. Выбор отпечатков пальцев с наибольшим количеством деталей позволяет различать отпечатки пальцев пользователя и тех, с кем используется устройство. [13] При нажатии пальцем на поверхность сенсорного экрана для создания отпечатка пальца жидкость с краев выступов заполняет область контакта. Эта жидкость для отпечатков пальцев состоит из веществ эпидермиса , секреторных желез и внешних загрязнений, таких как грязь или продукты, находящиеся снаружи кожи. Когда кончик пальца поднимается, жидкость также втягивается, оставляя после себя остатки. [14] Злоумышленники могут использовать порошок для отпечатков пальцев, чтобы притереть эти масляные пятна, чтобы обнажить видимый отпечаток пальца и его выступы. Порошок может усилить диффузное отражение , которое отражается от шероховатых поверхностей и делает пятно пыли более заметным для человеческого глаза. На выбор предлагаются различные порошки в зависимости от цвета, который лучше всего контрастирует с сенсорным экраном и окружающей средой. Примерами порошков являются алюминий, бронза, оксид меди, железа, диоксид титана, графит, магнитный и флуоресцентный порошок. Это действие по удалению пыли также имитирует процессы, используемые при расследовании места преступления. [13]

Сохранение отпечатков пальцев

[ редактировать ]

Для сохранения отпечатков пальцев используется камера для захвата нескольких изображений отпечатков пальцев или клавиатуры с различными вариантами освещения. Как правило, камеры с высоким разрешением и яркий свет лучше всего помогают обнаружить пятна. Цель состоит в том, чтобы ограничить любые отражения и изолировать четкие отпечатки пальцев. [13]

Видимость объектов

[ редактировать ]

Видимость отпечатка пальца зависит от источника света, отражения и теней. Сенсорный экран и поверхность интеллектуального устройства могут иметь разные отражения, которые меняют то, как человек воспринимает изображение отпечатка пальца. [13]

  • Диффузное отражение : падающие лучи , отражающиеся под разными углами и исходящие от шероховатых поверхностей. Диффузное отражение света отражает изображение отпечатка пальца, которое может видеть человеческий глаз. Методы предварительной обработки и сильный свет усиливают диффузное отражение, делая фотографию более четкой. [13]
  • Зеркальное отражение : падающие лучи отражаются под одним углом и исходят от гладких поверхностей. Зеркальное отражение света отражает «виртуальное» изображение (поскольку оно не излучает свет), которое кажется исходящим из-за поверхности. Примером этого является зеркало. [15]

Сопоставление отпечатков пальцев с клавиатурой

[ редактировать ]

Сопоставление отпечатков пальцев использует сфотографированные изображения пятен, чтобы выяснить, какие клавиши были использованы, путем наложения изображений пятен на клавиатуру или путем сравнения изображения с эталонным изображением. Сопоставление положений пятен помогает злоумышленнику выяснить, какие клавиши использовал авторизованный пользователь. Сначала размеры отпечатков пальцев и изображений клавиатуры изменяются и обрабатываются для определения областей, занимаемых соответствующими отпечатками пальцев и клавишами. Затем применяется алгоритм обнаружения краев Лапласа, чтобы обнаружить края выступов пальца, повысить общую резкость отпечатка пальца и устранить любые фоновые пятна. Затем фотография преобразуется в бинарное изображение, чтобы создать контраст между белыми отпечатками пальцев и черным фоном. Использование этого изображения с делениями сетки также помогает уточнить, куда пользователь нажал, основываясь на местах с наибольшим количеством белых точек в каждой области сетки. [13]

Различение нескольких отпечатков пальцев

[ редактировать ]

В случае нескольких пользователей группировка отпечатков пальцев может помочь определить, какие из них принадлежат каждому человеку. Отпечатки пальцев имеют как гребни, так и впадины, и их дифференциация определяется общей и локальной структурой гребней. Существует три образца гребней отпечатков пальцев — арка , петля и завиток — которые представляют общую структуру, а окончания гребней или развилки представляют собой локальную структуру или точки мелочей . [4] Различные алгоритмы включают эти характеристики и структуру отпечатков пальцев для группировки отпечатков пальцев и выявления различий. Некоторыми примерами используемых алгоритмов являются набор фильтров, система векторов смежной ориентации (AOV) и корреляционный фильтр. [13]

  • Банк фильтров требует целых отпечатков пальцев и не может идентифицировать только кончики пальцев, поскольку использует как локальную, так и общую структуру. Алгоритм работает путем выбора интересующей области и разделения ее на сектора. Вектор признаков со всеми локальными признаками формируется после фильтрации каждого сектора, и можно сравнить евклидово расстояние векторов двух изображений отпечатков пальцев, чтобы увидеть, есть ли совпадение. [13]
  • Система векторов смежной ориентации сопоставляет отпечатки пальцев только на основе количества пар деталей и деталей пальца, а не на основе глобальной/общей структуры пальца. Алгоритм работает путем нумерации всех ребер пар контрольных точек и создания AOV, состоящего из этого числа и разницы между ориентациями соседних контрольных точек. Оценка AOV или расстояние между двумя отпечатками пальцев вычисляется и сравнивается с пороговым значением после точного сопоставления, чтобы убедиться, что отпечатки пальцев одинаковы. [13]
  • Корреляционный фильтр работает как с целыми пальцами, так и с кончиками пальцев. Этот алгоритм работает с использованием корреляционного фильтра или обучающего изображения отпечатка пальца по изображению, чтобы найти локальный и общий рисунок гребней и частоту гребней. При проверке отпечатка пальца преобразование применяется к тестовому изображению и умножается на результаты применения корреляционного фильтра к интересующему лицу. Если объект тестирования и шаблон совпадают, результат должен быть большим. [13]

Угадывание шаблонов с поддержкой Smudge (самодовольное)

[ редактировать ]

Smug — это особый метод атаки, который сочетает в себе обработку изображений с шаблонами сортировки для определения паролей на основе шаблонов. Сначала злоумышленники фотографируют место пятна, используя соответствующую камеру и освещение. Используя алгоритм сопоставления изображений , захваченное изображение затем сравнивается с эталонным изображением того же устройства, чтобы правильно извлечь обрезанное изображение, сфокусированное на пятнах. Затем объекты-пятна идентифицируются с использованием двоичного кода, обнаружения границ Кэнни и преобразования Хафа, чтобы улучшить видимость местоположений отпечатков пальцев. Возможные сегменты между движениями и точками обнаруживаются с помощью алгоритма для формирования целевого шаблона. Затем сегменты фильтруются для удаления нежелательных и изолированных краев, чтобы сохранить только те края, которые следуют направлению сегмента. Эти сегменты идентифицируются путем выяснения того, является ли размытие между двумя точками сетки частью шаблона, после сравнения количества размазанных объектов с установленным пороговым значением. Наконец, эти сегменты используются в модели паролей для поиска потенциальных паролей (например, n- граммная марковская модель ). Проведенный эксперимент показал, что этот метод был успешным в разблокировке 360 кодов шаблонов в 74,17% случаев при помощи атак размазывания, что является улучшением по сравнению с 13,33% для атак чистого угадывания. [12] [16]

Типы уязвимых методов безопасности

[ редактировать ]

Атаки Smudge могут выполняться с использованием различных методов блокировки интеллектуальных устройств, таких как шаблоны Android, PIN-коды и текстовые пароли. Все эти методы аутентификации требуют, чтобы пользователь коснулся экрана, чтобы ввести правильную комбинацию, что приводит к уязвимости к атакам смазывания, направленным на поиск этих пятен. [17]

Персональные идентификационные номера (ПИН-коды)

[ редактировать ]

ПИН-коды подвержены не только атакам размазывания, но и другим атакам, возможным благодаря прямому наблюдению, например, атакам через плечо , или просто угадыванию, например атакам грубой силы . Они также широко используются в электронных транзакциях или для использования банкоматов и других банковских операций. Если PIN-код является общим или украден, устройство или машина не могут определить, является ли пользователь законным владельцем, поскольку оно полагается только на то, введен ли правильный номер. Что касается атак с размазыванием, это позволяет злоумышленникам легко украсть информацию, поскольку не существует другого способа аутентифицировать пользователя таким, какой он есть на самом деле. [18]

Текстовые пароли

[ редактировать ]

Устройства с сенсорным экраном, использующие текстовые пароли, будут содержать отпечатки пальцев в местах соответствующих цифр или букв на буквенно-цифровой клавиатуре. Злоумышленники могут использовать это для выполнения атаки размазывания. Недостатком текстовых паролей является не только их уязвимость к атакам с размазыванием, но и склонность пользователей забывать пароль. Это заставляет многих пользователей использовать что-то, что легко запомнить, или повторно использовать несколько паролей на разных платформах. Эти пароли попадают в так называемое подпространство слабых паролей в полном пространстве паролей и облегчают злоумышленникам взлом с помощью атак методом перебора по словарю. [11] В исследовании 2017 года было рассмотрено 3289 паролей, и 86% из них имели какое-то структурное сходство, например, содержали словарные слова и были короткими. [19]

Розыгрыш секрета (DAS)

[ редактировать ]

Draw-a-Secret — это графическая схема аутентификации, которая требует от пользователей рисовать линии или точки на двумерной сетке. Успешная аутентификация зависит от того, сможет ли пользователь точно повторить нарисованный путь. Android Pattern Password — это версия Pass-Go, основанная на концепции DAS. [20] [21]

Pass-Go использует сетку, поэтому нет необходимости хранить графическую базу данных, и позволяет пользователю создавать пароль любой длины. В отличие от DAS, схема основана на выборе пересечений на сетке, а не на ячейках на экране, и пользователи также могут рисовать диагональные линии. Тао и Адам, предложившие этот метод, обнаружили, что за три месяца исследования многие люди использовали более длинные шаблонные пароли, что противоречит тенденции выбирать минимальные и легко запоминающиеся пароли. [22]

Пароли шаблонов Android

[ редактировать ]

Блокировка по шаблону Android — это графический метод пароля, представленный Google в 2008 году, при котором пользователи создают шаблон в сетке 3x3, соединяющей линии. [16] Около 40% пользователей Android используют графический ключ для защиты своих телефонов. [16] Пользователь может составить 389 112 возможных шаблонов. [23] Каждый шаблон должен содержать не менее 4 точек на сетке, использовать каждую точку контакта один раз и не может пропускать промежуточные точки между точками, если он не использовался ранее. [21] Устройства с сенсорным экраном, использующие блокировку с помощью графического ключа Android, оставляют после себя смахивания, которые указывают правильное местоположение и комбинацию, необходимые злоумышленнику для разблокировки телефона в качестве неавторизованного пользователя. Безопасность блокировки шаблонов Android от атак размазывания была проверена исследователями из Пенсильванского университета, и по свайпам, оставшимся от нарисованного шаблона, они смогли полностью распознать код в 68% случаев и частично в 92% случаев. в надлежащих условиях. [1]

Контрмеры

[ редактировать ]

Физиологические биометрические данные, такие как Android Face Unlock, iPhone Touch ID и Face ID , а также Trusted Voice, недавно были реализованы в мобильных устройствах в качестве основного или альтернативного метода проверки. Существуют и другие новые способы, которые потенциально могут стать схемой безопасности в будущем, но еще не внедрены в массовое использование. [24] Некоторые из этих способов позволяют избежать необходимости вводить что-либо пальцами и, таким образом, лишают злоумышленников возможности использовать пятна для определения блокировки пароля.

Надежные пароли

[ редактировать ]

Несмотря на то, что существует множество контрмер, помогающих защититься от атак с использованием пятен, создание надежных паролей может стать первым шагом к защите устройства. Некоторые из рекомендуемых шагов: [25]

  • Пароли должны быть длиной не менее 8 символов. Более длинный пароль отклоняется от подпространства слабых паролей и затрудняет злоумышленнику интерпретацию большего количества пятен отпечатков пальцев.
  • Избегайте использования слов в словаре, поскольку они могут быть более распространенными и сделать пароль слабым.
  • Часто меняйте пароли.
  • Используйте случайно сгенерированные пароли. Случайные пароли не позволяют пользователю выбирать часто используемые и легко запоминающиеся слова, которые легко подвергаются атакам.
  • Избегайте использования одного и того же пароля для каждой системы аутентификации безопасности. Это предотвращает доступ злоумышленников к другой информации, если они узнают один из паролей.

Хотя это рекомендуемые советы по созданию более надежных паролей, у пользователей могут закончиться варианты надежных паролей, которые они запомнят, и позже они забудут пароль после частых изменений. Чтобы избежать этого, пользователи склонны выбирать короткие и более слабые пароли, чтобы сделать их более удобными и сократить время разблокировки. [26]

Защита от отпечатков пальцев

[ редактировать ]

Исследователи изучили свойства защиты от отпечатков пальцев, которые могут позволить людям сохранять свои текущие схемы паролей и не беспокоиться об оставшихся пятнах. Поверхности, способные отталкивать воду и жир с пальцев, называются липофобными. Поверхности с низкой поверхностной энергией и прозрачностью (низкой шероховатостью) обычно не размазываются из-за более высоких углов смачивания и низкого молекулярного притяжения . Низкомолекулярное притяжение означает, что молекулы масла и воды практически не прилипают к поверхности и не оставляют после себя следов. Однако добиться этих свойств, продолжая функционировать как сенсорный экран, сложно, поскольку низкая поверхностная энергия изменяет долговечность и функциональность самого сенсорного экрана. [14]

Благодаря этому исследованию на рынке появились различные защитные пленки, защищающие от пятен, такие как антибликовая пленка и защита от отпечатков пальцев от Tech Armor, а также противомикробные InvisibleShield Premium Film and Glass Elite ( закаленное стекло защитные пленки ) от ZAGG. ZAGG позиционирует свой InvisibleShield как устойчивый к пятнам, бликам и царапинам. [27] Эти аксессуары для телефонов могут стоить от 30 до 60 долларов. [28]

На рынке также представлены различные смартфоны, которые имеют олеофобное покрытие, устойчивое к маслу и защищающее сенсорный экран от отпечатков пальцев. Олеофобный экран улавливает остатки масла, предотвращая их прилипание к поверхности и позволяя легко стирать остатки пальцев, не размазывая их. [29] В июле 2016 года Blackberry выпустила смартфон DTEK50 с олеофобным покрытием. [30] [28] Другие разработчики телефонов использовали это для сенсорных экранов своих устройств, таких как многие поколения iPhone от Apple. [31] [32] Нокиа и Люмия . и HTC Герой . [33]

Биометрия

[ редактировать ]

Биометрия — это тип аутентификации , который идентифицирует пользователя на основе его поведения или физических характеристик, таких как нажатия клавиш , походка и распознавание лиц , а не того, что человек может вспомнить или запомнить. [4] Биометрическая система берет уникальные характеристики человека и записывает их в виде биометрического шаблона, а информация сравнивается с текущими полученными входными данными для аутентификации пользователя. [34] США (NSTC) классифицируется биометрия как физиологическая или поведенческая Подкомитетом по биометрии Национального совета по науке и технологиям . [35] Этот тип безопасности может служить вторичной защитой по сравнению с традиционными методами паролей, которые сами по себе подвержены атакам размазывания, поскольку он не основан на вводе запомненного числа или шаблона или вызове изображения. Исследования, проведенные в области биометрической аутентификации, показали, что сочетание или гибрид биометрии и традиционных паролей или PIN-кодов может повысить безопасность и удобство использования исходной системы. [36]

Одним из недостатков биометрии являются мимикриальные атаки, при которых злоумышленники имитируют пользователя. Это может повысить уязвимость устройства, если злоумышленники обратятся к методам, позволяющим копировать поведение жертвы. Некоторые из этих методов включают использование приложения, основанного на реальности, которое направляет злоумышленников при входе в телефон жертвы, или использование прозрачной пленки с указателями и звуковыми сигналами для имитации поведения жертвы. [37] Другая уязвимость заключается в том, что биометрический шаблон может быть украден или украден неавторизованными людьми путем взлома или другими способами. [38] [39] Возможным решением любой кражи, утечки или подражания являются схемы защиты шаблонов отпечатков пальцев, поскольку они затрудняют злоумышленникам доступ к информации посредством шифрования и дополнительных методов. [36] [38]

Физиологический

[ редактировать ]

Физиологическая биометрия идентифицирует пользователя на основе его человеческих характеристик. Измерение характеристик, уникальных для каждого человека, создает стабильный и в основном последовательный механизм аутентификации человека, поскольку эти характеристики не меняются очень быстро. Некоторые примеры методов физиологической биометрической аутентификации перечислены ниже. [35]

Поведенческий

[ редактировать ]

Поведенческая биометрия идентифицирует пользователя на основе поведения, привычек и склонностей настоящего пользователя. Некоторые примеры включают распознавание голоса , походки , взмахов рук и динамики нажатия клавиш . [35] Перечисленные ниже схемы были предложены специально для защиты от пятнистых атак.

  • Сенсорное взаимодействие . Сенсорное взаимодействие — это предлагаемый способ аутентификации пользователя на основе его взаимодействия с сенсорным экраном, например касания или скольжения. Существует два типа: статический, который проверяет пользователя один раз, и непрерывный, который проверяет пользователя несколько раз. Удобство этого метода в том, что он не требует дополнительных датчиков и позволяет проверять и контролировать действия пользователя в фоновом режиме без помощи и внимания пользователя. Чао и др. описывает процесс, в котором движения вверх, вниз, вправо и влево проверяются с точки зрения положения пальца, длины смахивания, угла, времени, которое требуется, скорости, ускорения и давления пальца. В проведенном эксперименте они проверили, насколько удобен и надежен сенсорный метод, и обнаружили, что все сенсорные операции были стабильными и блокировали неавторизованных пользователей с ожидаемой частотой ошибок 1,8%. Однако существуют и другие факторы, такие как тип смартфона, программное обеспечение, окружающая среда, знакомство с телефоном и физическое состояние пользователя, которые могут создавать изменчивость и, следовательно, более высокий уровень ошибок. [40]
  • BEAT : этот конкретный метод разблокировки называется BEAT, который проверяет подлинность поведения пользователя или того, как он выполняет жест или подпись. Жест это проведение или сжатие сенсорного экрана, а схема подписи требует, чтобы пользователь подписал свое имя. Этот метод защищен от пятнистых атак, а также не требует дополнительного оборудования. BEAT работает, сначала предлагая пользователю выполнить действие 15–20 раз, чтобы создать модель, основанную на том, как он выполнил действие, для использования для аутентификации. Идентифицированными характеристиками являются величина скорости, ускорение устройства, время хода, время между ходами, величина смещения хода, направление смещения хода и направление скорости. машинного обучения Затем применяются методы , чтобы определить, является ли пользователь законным или нет. Был проведен эксперимент методом BEAT на смартфонах и планшетах Samsung и выяснилось, что после сбора 15 009 образцов жестов и 10 054 образцов подписей частота ошибок 3 жестов составляет 0,5% и около 0,52% для одной подписи. [41]

SmudgeSafe — это еще один метод аутентификации, защищенный от атак размазывания, который использует преобразования двухмерного изображения для поворота, переворота или масштабирования изображения на странице экрана входа в систему. Пользователь, как обычно, нарисует графический формирователь пароля, созданный из точек на изображении, но изображение будет выглядеть по-разному каждый раз, когда пользователь входит в систему. Изменения, вносимые в изображение, являются рандомизированными, поэтому предыдущие пятна входа в систему не дают подсказок злоумышленникам. о том, что такое вход. Чтобы гарантировать, что примененные преобразования существенно изменят расположение точек пароля, область этих конкретных мест на изображении ограничена. В исследовании, сравнивающем метод графической аутентификации SmudgeSafe с шаблонами блокировки и PIN-кодами, SmudgeSafe показал наилучшие результаты со средним значением 0,51 пароля, угаданного на одного участника. Среднее значение блокировки с помощью графического ключа составляло 3,50, а среднее значение PIN-кодов составляло 1,10 правильно угаданных паролей на каждого участника. [6]

ТайниЛок

[ редактировать ]

TinyLock был предложен Квоном и др. [5] и использует две сетки; верхняя предназначена для нажатых ячеек для процесса подтверждения, а нижняя — для рисования в процессе аутентификации. [5] Верхняя сетка используется для уведомления пользователя мерцанием и вибрацией, если пользователь находится на правильной начальной точке, прежде чем он начнет рисовать. Нижняя половина экрана содержит крошечную сетку 3 x 3, используемую для рисования секретного пароля. Сетка намного меньше по размеру по сравнению с традиционными узорчатыми замками, что заставляет пользователя рисовать в ограниченном пространстве, чтобы сжать все пятна на небольшой площади. Этот метод смягчает атаки размазывания, поскольку все пятна сливаются вместе, и после рисования пароля-шаблона пользователям необходимо нарисовать круговое виртуальное колесо в любом направлении. Однако этот метод не полностью свободен от атак с использованием плечевого серфинга. [20] Также еще одним недостатком является то, что точки сетки трудно визуализировать из-за небольшого размера, что затрудняет рисование сложных узоров и разблокировку без ошибок. [16]

НажмитеШаблон

[ редактировать ]

ClickPattern использует сетку 3 x 3, помеченную от одного до девяти, и пользователю приходится нажимать на узлы, соответствующие концу нарисованной линии, чтобы предотвратить пролистывание экрана. При этом образуются пятна, которые труднее отличить от обычного использования экрана. Во всяком случае, созданные пятна покажут используемые узлы, но не шаблон, таким образом, они более защищены от атак пятнами, чем блокировка шаблонов Android. На экране блокировки ClickPattern состоит из этих трех компонентов: [42]

  • Сетка 3 х 3
  • Таблица с номерами 1-9
  • Кнопка «ОК» и «Отменить»

Пользователь аутентифицируется, когда введенный шаблон совпадает с исходным шаблоном и находится в том же порядке и направлении. Чтобы создать действительный шаблон, шаблон должен иметь как минимум 4 точки, и ни одна из них не может использоваться более одного раза. Шаблон также всегда будет содержать точки между последовательностями, даже если на него не обязательно нажимать. Пользователи также могут пройти через ранее использованные точки, чтобы получить доступ к неиспользуемому узлу. [42]

Мультитач-аутентификация с помощью Touch with Fingers Straight and Together (TSFT)

[ редактировать ]

Эта мультитач-аутентификация использует геометрические и поведенческие характеристики для проверки пользователей на устройстве с сенсорным экраном. По мнению Сонга и др ., [43] Разблокировка этого жеста TFST занимает в среднем 0,75 секунды, он очень прост в использовании и ему легко следовать. Пользователь складывает два-четыре пальца вместе в прямом положении, уменьшая площадь поверхности по сравнению с другими методами мультитач. Когда пальцы находятся в этом фиксированном положении руки, пользователь может выбрать простой или сложный узор, а экран будет определять положение пальцев и записывать каждое движение следа в виде событий касания. Эти события касания учитывают координаты X и Y, силу приложенного давления, размер пальца, временную метку и размер области касания и сравниваются с шаблоном, созданным в процессе регистрации. [19] Физиологические особенности или геометрия руки включают в себя промер между возможными движениями выполняемого жеста. Горизонтальные штрихи отслеживают разницу в длине пальцев, а вертикальные — ширину пальцев. Поскольку пользователь всегда кладет пальцы прямо, размеры пальца остаются неизменными и обеспечивают последовательную проверку. Наконец, отслеживаются поведенческие особенности, а именно: длина мазка, время, которое он занимает, скорость мазка, инструмент или область для каждой точки касания в зависимости от размера пальца, размера области касания, давления. применяемый и угол штриха. На один инсульт приходится 13 поведенческих особенностей, а при четырех инсультах их число увеличивается до 26, 39 и 52. [43]

Сгибать пароли

[ редактировать ]

Благодаря новым технологиям, направленным на создание гибкого дисплея для смартфонов, появляется больше возможностей для создания новых методов аутентификации. Изгибные пароли — это оригинальный тип аутентификации по паролю, используемый для гибких экранов. Он включает в себя различные жесты изгиба, которые пользователи выполняют, скручивая или деформируя поверхность дисплея, и в настоящее время доступно в общей сложности 20 жестов. Изгиб может быть частью одного жеста путем индивидуального изгиба одного из четырех углов дисплея или частью жеста многократного изгиба путем одновременного изгиба пар углов. [44]

Метод фрактальной аутентификации (FBAT)

[ редактировать ]

Новый предлагаемый метод аутентификации под названием «Техника аутентификации на основе фракталов» (FBAT) использует треугольник Серпинского для аутентификации пользователей. Этот процесс сочетает в себе аутентификацию, основанную на распознавании, и аутентификацию на основе подсказок, поскольку пользователи должны распознавать и нажимать на свои личные заранее выбранные цветные треугольники по мере увеличения уровня треугольников. Для смартфонов уровень треугольников установлен на уровне 3 из-за ограниченного размера сенсорного экрана, но для планшетов большего размера он может увеличиваться. На уровне 3 вероятность того, что злоумышленник угадает пароль, составляет 0,13%. На основе распознавания требуется, чтобы пользователи распознавали предварительно выбранные изображения, а графические изображения на основе подсказок требуют, чтобы пользователи нажимали на предварительно выбранные точки на изображении. В треугольнике Серпинского при регистрации создается выбранный цветной узор, который скрывается в устройстве. Чтобы аутентифицироваться, пользователь должен выбрать правильный шаблон на каждом уровне, в то время как треугольники перемешиваются случайным образом. Поскольку цветные треугольники генерируются случайным образом, их можно найти в разных местах для каждой аутентификации, оставляя после себя пятна, которые не дают никаких подсказок потенциальным злоумышленникам. Этот метод можно использовать на устройствах Android, банкоматах, ноутбуках или любом устройстве, которое использует аутентификацию для разблокировки. [25]

2 x 2 и 1 x 2 Knock Code

[ редактировать ]

Knock Code — это метод аутентификации, представленный LG Electronics , который позволяет пользователям разблокировать телефон, не включая его, путем касания нужной области в правильной последовательности. Экран разделен на четыре части, причем вертикальные и горизонтальные линии меняются. [45] Было предложено два варианта Knock Code — Knock Code 2 x 2 и 1 x 2. Эти варианты могут защитить от размазывания благодаря операциям скольжения, которые стирают стук в конце после нажатия. В исследовании пользователей, в котором сравнивали оригинальный Knock Code и Android Pattern Lock, эти варианты схем оказались более устойчивыми к атакам размазывания. [20]

  • Код Knock 2 x 2: Код Knock 2 x 2 добавляет скользящий жест, который помогает увеличить количество комбинаций паролей примерно до 4,5 миллиардов способов, что в 53 тысячи раз больше, чем исходный код Knock. Эта схема использует четыре части сетки и направлена ​​на уменьшение количества выполняемых жестов, сохраняя при этом высокий уровень безопасности. [20]
  • Код детонации 1 x 2. Схема 1 x 2 также использует операции скольжения, но уменьшает количество областей до двух, расположенных из стороны в сторону. Гибкое распознавание областей, в котором используется алгоритм, для удобства не позволяет выполнять операции скольжения в одной и той же области, и пользователю нужно только использовать большой палец, чтобы разблокировать телефон. Количество паролей в подпространстве такое же, как и в исходном Knock Code. [20]

В современной системе безопасности смартфонов наблюдается движение к физиологической биометрической аутентификации, такой как отпечатки пальцев и распознавание лиц, которые позволяют пользователю заменять свои PIN-коды и буквенно-цифровые коды доступа. [4] Однако даже новые и продвинутые методы аутентификации имеют недостатки и слабости, которыми могут воспользоваться пользователи. Например, при исследовании сенсорной аутентификации исследователи наблюдали схожее поведение при проведении пальцем и давлении пальцев у большого числа пользователей телефонов, и эта общая информация может помочь злоумышленникам в проведении успешных атак. [39] Исследования в области биометрии и методов аутентификации с помощью нескольких жестов продолжаются, чтобы помочь в борьбе с атаками на традиционные пароли и устранить уязвимости новых схем по мере развития новых тенденций и новых технологий. [18]

См. также

[ редактировать ]
  1. ^ Jump up to: а б с д и ж Авив, Адам Дж.; Гибсон, Кэтрин; Моссоп, Эван; Мэтт, Мэтт; Джонатан, Смит (2010). «Размазывание атак на сенсорные экраны смартфонов» (PDF) . Ассоциация USENIX : 1–7 – через Материалы 4-й конференции USENIX по наступательным технологиям.
  2. ^ Jump up to: а б с д и Шпрейцер, Рафаэль; Мунсами, Вилаша; Корак, Томас; Мангард, Стефан (2018). «Систематическая классификация атак по побочным каналам: пример мобильных устройств» . Опросы и учебные пособия IEEE по коммуникациям . 20 (1): 465–488. дои : 10.1109/comst.2017.2779824 . hdl : 2066/187230 . ISSN   1553-877X . S2CID   206578562 .
  3. ^ фон Цезшвиц, Эмануэль; Козлов, Антон; Де Лука, Александр; Хуссманн, Генрих (2013). «Обеспечение аутентификации на основе графики, защищенной от атак с использованием пятен» . Материалы международной конференции 2013 года по интеллектуальным пользовательским интерфейсам . Нью-Йорк, Нью-Йорк, США: ACM Press. п. 277. дои : 10.1145/2449396.2449432 . ISBN  978-1-4503-1965-2 . S2CID   13389690 .
  4. ^ Jump up to: а б с д Мэн, Вэйчжи; Вонг, Дункан С.; Фернелл, Стивен; Чжоу, Цзяньин (2015). «Обзор развития биометрической аутентификации пользователей на мобильных телефонах» . Опросы и учебные пособия IEEE по коммуникациям . 17 (3): 1268–1293. дои : 10.1109/comst.2014.2386915 . ISSN   1553-877X . S2CID   8918672 .
  5. ^ Jump up to: а б с Квон, Тэкён; На, Саранг (01 мая 2014 г.). «TinyLock: доступная защита от смазочных атак на системы блокировки смартфонов с помощью графического ключа» . Компьютеры и безопасность . 42 : 137–150. дои : 10.1016/j.cose.2013.12.001 . ISSN   0167-4048 . S2CID   15147662 .
  6. ^ Jump up to: а б Шнеегасс, Стефан; Стеймле, Франк; Буллинг, Андреас; Альт, Флориан; Шмидт, Альбрехт (13 сентября 2014 г.). «СмазаБезопасный» . Материалы Международной совместной конференции ACM по всеобъемлющим и повсеместным вычислениям 2014 года . ЮбиКомп '14. Сиэтл, Вашингтон: Ассоциация вычислительной техники. стр. 775–786. дои : 10.1145/2632048.2636090 . ISBN  978-1-4503-2968-2 . S2CID   15505553 .
  7. ^ Данчев, Данчо. «Исследователи используют smudge-атаку и идентифицируют пароли Android в 68 процентах случаев» . ЗДНет . Проверено 8 ноября 2020 г.
  8. ^ «Шокер: пятно на сенсорном экране может выдать шаблон вашего пароля Android» . Engadget . 16 августа 2010 года . Проверено 8 ноября 2020 г.
  9. ^ «Android и защита от потери данных (архивная веб-страница)» . Шепчущие системы. Архивировано из оригинала 28 июня 2012 года . Проверено 28 июня 2012 г. {{cite web}}: CS1 maint: неподходящий URL ( ссылка )
  10. ^ «[Новое приложение] WhisperCore предотвращает Smudge-атаки на телефонах Android — то есть жертвуя удобством» . Андроид Полиция . 2011-06-02 . Проверено 14 ноября 2020 г.
  11. ^ Jump up to: а б Ооршот, фургон с ПК; Торп, Джули (январь 2008 г.). «О прогнозирующих моделях и графических паролях, нарисованных пользователем» . Транзакции ACM по информационной и системной безопасности . 10 (4): 1–33. дои : 10.1145/1284680.1284685 . ISSN   1094-9224 . S2CID   3849996 .
  12. ^ Jump up to: а б с д Ча, Сынхун; Кваг, Сунгсу; Ким, Хёншик; Ха, Джун Хо (2 апреля 2017 г.). «Повышение эффективности угадывающих атак на шаблоны блокировки Android с помощью Smudge Attacks» . Материалы Азиатской конференции ACM по компьютерной и коммуникационной безопасности 2017 года . Нью-Йорк, штат Нью-Йорк, США: ACM. стр. 313–326. дои : 10.1145/3052973.3052989 . ISBN  978-1-4503-4944-4 . S2CID   2717197 .
  13. ^ Jump up to: а б с д и ж г час я дж к Чжан, Ян; Ся, Пэн; Ло, Цзюньчжоу; Лин, Чжэнь; Лю, Беньюань; Фу, Синьвэнь (2012). «Атака по отпечаткам пальцев на устройства с сенсорным экраном» . Материалы второго семинара ACM «Безопасность и конфиденциальность в смартфонах и мобильных устройствах» . Нью-Йорк, Нью-Йорк, США: ACM Press. п. 57. дои : 10.1145/2381934.2381947 . ISBN  978-1-4503-1666-8 . S2CID   13841585 .
  14. ^ Jump up to: а б Бельхаджамор, М.; Эль Мансори, М.; Белгит, С.; Мезлини, С. (30 декабря 2016 г.). «Защита от отпечатков пальцев на инженерных поверхностях: обзор» . Поверхностная инженерия . 34 (2): 85–120. дои : 10.1080/02670844.2016.1258449 . ISSN   0267-0844 . S2CID   136311346 .
  15. ^ «Учебник по микроскопии молекулярных выражений: свет и цвет — зеркальное и диффузное отражение: интерактивное руководство» . micro.magnet.fsu.edu . Проверено 6 ноября 2020 г.
  16. ^ Jump up to: а б с д Ли, Цинцин; Донг, Пэнхуэй; Чжэн, Цзюнь (11 января 2020 г.). «Повышение безопасности разблокировки шаблона с помощью биометрии на основе поверхностной ЭМГ» . Прикладные науки . 10 (2): 541. дои : 10.3390/app10020541 . ISSN   2076-3417 .
  17. ^ Ибрагим, Тахир Муса; Абдулхамид, Шафии Мухаммад; Аларуд, Ала Абдусалам; Чирома, Харуна; Аль-Гаради, Мохаммед Али; Рана, Надим; Мухаммад, Амина Нуху; Абубакар, Адаму; Харуна, Халид; Габралла, Любна А. (август 2019 г.). «Последние достижения в методах аутентификации безопасности мобильных сенсорных экранов: систематический обзор литературы» . Компьютеры и безопасность . 85 : 1–24. дои : 10.1016/j.cose.2019.04.008 . ISSN   0167-4048 . S2CID   145940751 .
  18. ^ Jump up to: а б Ратха, Северная Каролина; Коннелл, Дж. Х.; Болле, РМ (2001). «Повышение безопасности и конфиденциальности в системах аутентификации на основе биометрии» . IBM Systems Journal . 40 (3): 614–634. дои : 10.1147/sj.403.0614 . ISSN   0018-8670 . S2CID   10691349 .
  19. ^ Jump up to: а б Лю, Джан; Кларк, Грейди Д.; Линдквист, Янне (30 марта 2017 г.). «Атака на угадывание паролей, созданных пользователями с помощью жестов» . Труды ACM по интерактивным, мобильным, носимым и повсеместным технологиям . 1 (1): 3:1–3:24. дои : 10.1145/3053331 . S2CID   11303893 .
  20. ^ Jump up to: а б с д и «Улучшенная аутентификация по Knock-коду с высоким уровнем безопасности и повышенным удобством» . KSII Транзакции в Интернете и информационных системах . 12 (9). 2018-09-30. дои : 10.3837/tiis.2018.09.024 . ISSN   1976-7277 .
  21. ^ Jump up to: а б Андриотис, Панайотис; Трифонас, Тео; Ойконому, Джордж (2014), Метрики сложности и восприятие пользователем силы графического метода аутентификации с использованием шаблона , Конспект лекций по информатике, Cham: Springer International Publishing, стр. 115–126, doi : 10.1007/978-3-319- 07620-1_11 , ISBN  978-3-319-07619-5
  22. ^ Тао, Хай; Адамс, Карлайл (сентябрь 2008 г.). «Pass-Go: предложение по улучшению удобства использования графических паролей». Международный журнал сетевой безопасности . 7 (2): 273–292. CiteSeerX   10.1.1.154.4313 .
  23. ^ Харпер, Элизабет. «Блокировку графического ключа вашего телефона Android легко угадать» . www.techlicious.com . Проверено 1 декабря 2020 г.
  24. ^ «Какой самый безопасный способ заблокировать ваш смартфон?» . Гизмодо . 26 июля 2017 года . Проверено 29 октября 2020 г.
  25. ^ Jump up to: а б Али, Аднан; Рафик, Хамад; Аршад, Тальха; Алькарни, Мохаммед А.; Чаудари, Саджад Хусейн; Башир, Али Кашиф (07 февраля 2019 г.). «Техника аутентификации на основе фракталов с использованием треугольников Серпинского в интеллектуальных устройствах» . Датчики . 19 (3): 678. Бибкод : 2019Sense..19..678A . дои : 10.3390/s19030678 . ISSN   1424-8220 . ПМК   6387263 . ПМИД   30736448 .
  26. ^ Ю, Синцзе; Ван, Чжан; Ли, Инцзю; Ли, Лян; Чжу, Вэнь Тао; Сун, Ли (ноябрь 2017 г.). «EvoPass: изменяемый графический пароль для защиты от атак с использованием плеча» . Компьютеры и безопасность . 70 : 179–198. дои : 10.1016/j.cose.2017.05.006 . ISSN   0167-4048 . S2CID   5566753 .
  27. ^ «InvisibleShield — защита №1 по продажам от ударов и царапин» . www.zagg.com . Проверено 12 января 2021 г.
  28. ^ Jump up to: а б blogs.blackberry.com. «Хакеры могут украсть ваш пароль через пятна на экране вашего смартфона. Устойчивый к размазыванию DTEK50 помогает предотвратить это» . blogs.blackberry.com . Проверено 5 декабря 2020 г.
  29. ^ Брукс, Тим (8 апреля 2020 г.). «Как защитить и восстановить олеофобное покрытие вашего смартфона» . Как компьютерщик . Проверено 7 декабря 2020 г.
  30. ^ "BlackBerry DTEK50 - Полные характеристики телефона" . www.gsmarena.com . Проверено 5 декабря 2020 г.
  31. ^ «Гиз Билл Най объясняет: олеофобный экран iPhone 3GS» . Гизмодо . 24 июня 2009 года . Проверено 7 декабря 2020 г.
  32. ^ «Чистка iPhone» . Поддержка Apple . Проверено 7 декабря 2020 г.
  33. ^ «HTC Hero – Полные характеристики телефона» . www.gsmarena.com . Проверено 7 декабря 2020 г.
  34. ^ «Как работает биометрия» . Как все работает . 11 ноября 2005 г. Проверено 31 декабря 2020 г.
  35. ^ Jump up to: а б с Альзубайди, Абдулазиз; Калита, Джугал (2016). «Аутентификация пользователей смартфонов с использованием поведенческой биометрии» . Опросы и учебные пособия IEEE по коммуникациям . 18 (3): 1998–2026. arXiv : 1911.04104 . дои : 10.1109/comst.2016.2537748 . ISSN   1553-877X . S2CID   8443300 .
  36. ^ Jump up to: а б Ферраг, Мохамед Амин; Магларас, Леандрос; Дерхаб, Абделуахид; Янике, Хельге (13 сентября 2019 г.). «Схемы аутентификации для интеллектуальных мобильных устройств: модели угроз, меры противодействия и открытые проблемы исследования» . Телекоммуникационные системы . 73 (2): 317–348. arXiv : 1803.10281 . дои : 10.1007/s11235-019-00612-5 . ISSN   1018-4864 . S2CID   4407928 .
  37. ^ Хан, Хасан; Хенгартнер, Урс; Фогель, Дэниел (12 февраля 2020 г.). «Мимикриальные атаки на аутентификацию нажатия клавиш смартфона» . Транзакции ACM по вопросам конфиденциальности и безопасности . 23 (1): 1–34. дои : 10.1145/3372420 . ISSN   2471-2566 . S2CID   211041059 .
  38. ^ Jump up to: а б Джайн, Анил К.; Нандакумар, Картик; Нагар, Абхишек (2013), «Защита шаблонов отпечатков пальцев: от теории к практике» , Безопасность и конфиденциальность в биометрии , Лондон: Springer London, стр. 187–214, doi : 10.1007/978-1-4471-5230-9_8 , ISBN  978-1-4471-5229-3 , получено 25 ноября 2020 г.
  39. ^ Jump up to: а б Сервадда, Абдул; Пхоха, Вир В. ; Ван, Цзыбо; Кумар, Раджеш; Шукла, Дикша (06 мая 2016 г.). «На пути к роботизированному ограблению на сенсорном экране» . Транзакции ACM по информационной и системной безопасности . 18 (4): 1–25. дои : 10.1145/2898353 . ISSN   1094-9224 . S2CID   2800266 .
  40. ^ Шен, Чао; Чжан, Юн; Гуань, Сяохун; Максион, Рой А. (март 2016 г.). «Анализ производительности сенсорного взаимодействия для активной аутентификации смартфона» . Транзакции IEEE по информационной криминалистике и безопасности . 11 (3): 498–513. дои : 10.1109/TIFS.2015.2503258 . ISSN   1556-6013 . S2CID   10783876 .
  41. ^ Шахзад, Мухаммед; Лю, Алекс X.; Самуэль, Арджманд (01 октября 2017 г.). «Аутентификация человека на основе поведения на устройствах с сенсорным экраном с использованием жестов и подписей» . Транзакции IEEE на мобильных компьютерах . 16 (10): 2726–2741. дои : 10.1109/TMC.2016.2635643 . ISSN   1536-1233 . S2CID   38908203 .
  42. ^ Jump up to: а б Мерием Герар; Алессио Мерло; Мауро Мильярди (30 июня 2017 г.). «ClickPattern: система блокировки шаблонов, устойчивая к размазыванию и атакам по побочным каналам» . Журнал беспроводных мобильных сетей, повсеместных вычислений и надежных приложений . 8 (2): 64–78. дои : 10.22667/JOWUA.2017.06.31.064 .
  43. ^ Jump up to: а б Сун, Юньпэн; Цай, Чжунмин; Чжан, Чжи-Ли (май 2017 г.). «Мультисенсорная аутентификация с использованием геометрии руки и поведенческой информации» . Симпозиум IEEE по безопасности и конфиденциальности (SP) 2017 г. IEEE. стр. 357–372. дои : 10.1109/сп.2017.54 . ISBN  978-1-5090-5533-3 . S2CID   6334061 .
  44. ^ Максуд, Сана; Чиассон, Соня; Жируар, Одри (01 августа 2016 г.). «Изгиб паролей: использование жестов для аутентификации на гибких устройствах» . Персональные и повсеместные вычисления . 20 (4): 573–600. дои : 10.1007/s00779-016-0928-6 . ISSN   1617-4917 . S2CID   15617366 .
  45. ^ «LG ANDROID KNOCK ON & KNOCK CODE | Поддержка LG в США» . LG США . Проверено 07.11.2020 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 6bbda3117fa21e9a95db021e302da352__1720992840
URL1:https://arc.ask3.ru/arc/aa/6b/52/6bbda3117fa21e9a95db021e302da352.html
Заголовок, (Title) документа по адресу, URL1:
Smudge attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)